18 ago. 2016

Cisco y Fortinet publican actualizaciones para sus productos

Cisco ha confirmado que el exploit ExtraBacon de EquationGroup y vinculado a la Agencia Nacional de Seguridad (NSA) explota una vulnerabilidad de gravedad alta en el protocolo manejo de SNMP. El error había pasado desapercibidp durante años en distintas versiones de los firewall Cisco ASA de la empresa.

Esta confirmación de Cisco sugiere que gente dentro del gobierno de Estados Unidos conocía el bug desde por lo menos 2013. La falla hace posible que atacantes remotos puedan obtener el control completo del firewall. Este fallo representa un riesgo importante ya que permite a los atacantes supervisar y controlar todos los datos que pasan a través de una red vulnerable.

ExtraBacon

ExtraBacon explota una vulnerabilidad en la implementación de Cisco del protocolo Simple Network Management Protocol (SNMP) y forma parte de unos 15 códigos incluidos en la todavía misteriosa fuga de datos del fin de semana pasado.
Los productos afectados son:
  • Cisco ASA 5500 Series Adaptive Security Appliances
  • Cisco ASA 5500-X Series Next-Generation Firewalls
  • Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
  • Cisco ASA 1000V Cloud Firewall
  • Cisco Adaptive Security Virtual Appliance (ASAv)
  • Cisco Firepower 9300 ASA Security Module
  • Cisco PIX Firewalls
  • Cisco Firewall Services Module (FWSM)
Cisco no ha publicado la actualización para vulnerabilidad, que es indexada como CVE-2016-6366 pero está lanzando firmas que puedan detectar los ataques y detenerlos antes que un atacante pueda tomar el control de una red vulnerable. Otra solución consiste en deshabilitar SNMP y se recomienda leer esta guía de implementaciónde SNMP.
Un representante de Cisco dijo que la compañía lanzará un parche en un futuro cercano.

EpicBanana y JetPlow

Además, existe otro código denominado EpicBanana y un implante JetPlow que explotan una vulnerabilidad diferente, indexada como CVE-2016-6367, pero que ya ha sido corregida en 2011. En este caso un atacante autenticado local podría crear una denegación servicio (DoS) o potencialmente ejecutar código arbitrario en el firewall.

Fortinet

Fortinet también alertó sobre una vulnerabilidad grave en los dispositivos FortiGate firmware (FOS) aparecido antes de agosto de 2012. Esta es una vulnerabilidad de desbordamiento de búfer en el analizador de cookie, se explota por una petición HTTP hecho a mano. La vulnerabilidad ya fue explotada anteriormente por el malware conocido como EgregiousBlunder.

Fuente: ArsTechnica

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!